Tema 2 FSI
|
|
Título del Test:
![]() Tema 2 FSI Descripción: Ing. Informática |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Con relación a las propiedades deseables de un criptosistema, Auguste Kerckhoffs postuló en 1883 que: El único criterio que hace que un criptosistema permanezca seguro, es que se la clave sea secreta. Un criptosistema permanecerá seguro, solo si todos los aspectos de su diseño, así como la clave son secretos. Un criptosistema deberá permanecer seguro, aún cuando toda la información de su diseño sea de dominio público, excepto la clave secreta. La principal desventaja de los criptosistemas simétricos es: Longitud de claves muy grande. Utiliza solo una clave para cifrar y descifrar. La distribución y gestión de las claves. La ejecución de los algoritmos es muy lenta. El cifrador en bloque AES puede trabajar con tamaños de clave de 128, 192 o 256 bits. Verdadero. Falso. Sobre la criptografía simétrica/asimétrica podemos decir: 1.- Uno de los algoritmos de la Criptografía simétrica es. 2.- En la Criptografía simétrica para m personas se necesitan generar. Alice manda un mensaje cifrado a Bob usando criptografía de clave pública. ¿Qué clave debe usar Bob para descifrar el mensaje?. Bob deberá usar su clave privada. Bob deberá usar la clave privada de Alice. Bob deberá usar su clave pública. Bob deberá usar la clave pública de Alice. Las funciones hash deben ser criptográficamente seguras para ello deben: 1.-Cumplir la propiedad de unidireccionalidad: Dado un HASH(x) es computacionalmente intratable encontrar el bloque x que lo origina. 2.-Cumplir la propiedad de resistencia débil a colisiones, que protege frente a falsificaciones (ataques de preimagen). 3.-Cumplir con la propiedad de resistencia fuerte a colisiones. Que sea computacionalmente intratable encontrar un par (x,y) tal que HASH(x) = HASH(y). Verdadero. Falso. Para m usuarios es necesario generar m×(m−1)/2 claves. Cada usuario debe disponer de un archivo seguro para almacenar (m−1) claves. Esta es una desventaja de los criptosistemas de clave secreta. Verdadero. Falso. En el siguiente escenario, bajo una PKI: 1) Alice cifra un mensaje con su clave privada y luego cifra el resultado con la clave pública de Bob. 2) Bob descifra el mensaje con su clave privada. Luego descifra el resultado con la clave pública de Alice. ¿Qué ha ocurrido? Analiza detenidamente lo que ha ocurrido y aplica los conceptos aprendidos. Bob no está seguro de que el mensaje proviene de Alice. Alice ha realizado una firma digital. Bob está seguro de que el mensaje ha sido enviado por Alice. Este es un caso de cifrado autenticado. Diga si la siguiente afirmación es verdadera o falsa: “En España los certificados digitales se pueden utilizar para consultar los datos personales en la Administración pública. La Fábrica Nacional de Moneda y Timbre (FNMT) y la dirección General de la Policía actúan como autoridades certificadoras, entre otras.”. Verdadero. Falso. Alice envía un mensaje cifrado a Bob. Arrastre la clave correspondiente para que: 1.- Alice cifre el mensaje que envía a Bob. 2.- Bob pueda descifrar el mensaje enviado por Alice. 1. 2. Una Lista de Revocación de Certificados (CRL, Certificate Revocation List) es un documento electrónico que incluye los números de serie de los certificados emitidos por una determinada PKI que, por algún motivo, han dejado de ser confiables. Verdadero. Falso. La infraestructura de clave pública (PKI), es el conjunto de hardware, software, personas, políticas y procesos necesarios para crear, gestionar, distribuir, utilizar, almacenar y revocar certificados digitales. La PKI vincula las claves con las identidades de usuario mediante una autoridad de certificación (CA). Verdadero. Falso. Los criptosistemas asimétricos basan su funcionamiento en la imposibilidad computacional de resolver un problema matemático. ¿En cuál de los siguientes está basado RSA?. El problema del origen de los números primos de Riemann. El problema del orden de los números de Ramsey. El problema del logaritmo discreto. El problema de la factorización de números enteros grandes. Diga cuál de los principios de la tríada CIA se relaciona directamente con las funciones hash. Disponibilidad. No repudio. Integridad. Confidencialidad. Diga cuál es la función del Protocolo de Diffie Hellman dentro de una comunicación SSH. Cifrado de los datos de la conexión. Generación de la clave secreta compartida. Autenticación del cliente. Autenticación del servidor. ¿En qué consiste el cifrado en flujo?. En la sustitución de bloques de 64 bits mediante una clave secreta. En la suma XOR bit a bit entre una secuencia pseudoaleatoria segura y el texto claro. En el uso de cifrado asimétrico para proteger mensajes en tiempo real. En la aplicación de funciones matemáticas irreversibles al mensaje. Un generador pseudoaleatorio criptográficamente seguro debe producir una secuencia que: Sea no determinista y dependa exclusivamente de fuentes físicas de entropía. Sea impredecible, tenga un periodo suficientemente largo y sea indistinguible de una secuencia verdaderamente aleatoria. Garantice unicidad absoluta de los valores generados. Permita la reconstrucción de la semilla a partir de la salida. ¿Cuál es la principal desventaja del modo de operación Electronic Codebook (ECB)?. Que requiere el uso de un vector de inicialización aleatorio. Que no permite el cifrado de grandes volúmenes de datos. Que bloques de texto claro idénticos producen bloques de texto cifrado idénticos. Que introduce un elevado número de errores en aplicaciones en tiempo real. En el modo Cipher Block Chaining (CBC) el último bloque cifrado puede utilizarse para: Autenticar un mensaje, actuando como un código de autenticación de mensaje (MAC). Generar números pseudoaleatorios criptográficamente seguros. Recuperar la clave secreta utilizada durante el cifrado. Evitar completamente la necesidad de modos de autenticación adicionales. ¿Cuál es la consecuencia de seguridad más relevante del uso de AEAD?. Elimina la necesidad de mecanismos de integridad independientes en cualquier escenario. Impide que un texto cifrado válido pueda reutilizarse en un contexto distinto sin ser detectado. Permite cifrar datos sin necesidad de incluir información no cifrada en el mensaje. Garantiza la confidencialidad incluso si se compromete la clave secreta. |





